Activités de recherche

Thématiques de recherche

Domaines de recherche abordés

  • Architecture de communication sécurisée
  • Caractérisation et modélisation du trafic et des attaques
  • Architecture de communication pour les réseaux de communication contraints (satellilte, MANET)
  • Problématiques conjointes de sureté et de sécurité pour la certification dans les systèmes réseaux

Contexte des travaux de recherche

L'Internet est en train de devenir le réseau universel pour tous les types d'informations, du transfert simple de fichiers binaires jusqu'à la transmission de la voix, de la vidéo ou d'informations interactives en temps réel. L'Internet se doit donc de fournir de nouveaux services adaptés pour ses applications et les données qu'elles transmettent. De plus, l'Internet croît très rapidement, en taille (nombre d'utilisateurs, d'ordinateurs connectés, etc.) et en complexité, en particulier à cause de la nécessité d'offrir de nouveaux services et d'optimiser l'utilisation des ressources de communication pour améliorer la qualité de service offerte aux utilisateurs. A cause de la complexité grandissante de l'Internet, l'évolution de ce réseau global est indissociable d'une parfaite connaissance et compréhension des caractéristiques du trafic. Bien que la métrologie ne soit appliquée dans la recherche, l'ingénierie et la conception des réseaux Internet que depuis peu de temps (le début des années 2000), cette approche est de plus en plus populaire et devrait tendre à se généraliser. Ses principes consistent à étudier, caractériser, analyser et modéliser le trafic existant sur les liens de l'Internet, afin de comprendre les principes qui régissent le comportement du réseau par rapport à un trafic qui s'avère méconnu. En particulier, garantir la qualité de service (QdS) dans l'Internet est un problème essentiel aujourd'hui. La métrologie du trafic Internet, et notamment son analyse montre que les mécanismes de transport actuels (TCP) introduisent des propriétés de LRD (Long Range Dependence) qui se traduisent par une grande variabilité du trafic et obligent à sur-dimensionner les ressources de communication. L'objectif de ma thèse a été de trouver des protocoles de transport qui réduisent cette LRD afin d'optimiser l'utilisation des ressources de communication. Ainsi, les nouveaux mécanismes protocolaires et architecturaux de l'Internet pourront être parfaitement adaptés aux besoins des utilisateurs et aux contraintes du trafic. Finalement, c'est le processus de recherche et d'ingénierie des réseaux qui sera modifié en lui ajoutant une phase métrologique en amont permettant de collecter des données et des connaissances sur l'existant, qui permettront ensuite de concevoir et mettre en oeuvre de nouveaux réseaux optimisés. Ainsi, mon travail de thèse a présenté une nouvelle approche pour l'Internet, dont l'objectif est d'améliorer la gestion du trafic, la QdS et plus généralement, les services réseaux. Cette approche, appelée MBN (Measurement Based Networking), repose principalement sur l'utilisation de techniques de métrologie actives et passives qui permettent de mesurer en temps réel différents paramètres du réseau et de son trafic pour ainsi réagir très rapidement et très précisément à des évènements spécifiques (apparition de congestion par exemple). J’ai illustré en particulier l'approche MBN au travers du développement d'un mécanisme de contrôle de congestion orienté mesures intitulé MBCC (Measurement Based Congestion Control) et je l’ai évalué au travers de simulations NS-2. Mes résultats ont ainsi montré, en particulier, comment ce nouveau mécanisme permet d'améliorer les caractéristiques du trafic ainsi que la QdS dans l'Internet, malgré la complexité et la variabilité du trafic actuel. Enfin, dans la dernière partie de mon travail de thèse j’ai présenté comment l'approche MBN et le mécanisme MBCC, en particulier, peuvent garantir une QdS robuste, i.e. capable de fournir la QdS demandée en toutes circonstances, notamment en présence d'attaques de DdS (Déni de Service). En effet, j’ai utilisé l'architecture MBA (Measurement Based Architecture) basée sur des mesures du trafic en temps réel pour s'adapter aux ruptures légitimes ou illégitimes du trafic s'y produisant en continu. En particulier, j’ai démontré que le mécanisme de contrôle de congestion MBCC associé à MBA, conçu pour générer des trafics réguliers et optimaux, rend l'Internet plus robuste que TCP face aux attaques de DdS.

Par la suite, dans le cadre du séjour post-doctoral réalisé au KAIST, j’ai appliqué mes résultats de caractérisation du trafic à la prédiction de matrices de trafic pour ainsi pouvoir réaliser un dimensionnement et une interconnexion optimaux dans le cadre d’une topologie multi-domaines comme celle présente dans l’Internet. En parallèle, j’ai poursuivi mon travail de développement d’outils de caractérisation du trafic initié au cours de mon doctorat en l’orientant plus spécifiquement vers la conception d’outils de détection d’intrusion reposant sur l’analyse des plages d’adresses réseaux non utilisées dans le système autonome considéré.

Le dénominateur commun des travaux présentés jusqu’à présent repose sur le lien fort qui existe entre mécanismes de QdS (qualité de service) et mécanismes de sécurité dans des environnements réseaux contraints et hétérogènes.

En effet, les travaux que je mène dans le domaine aéronautique ou encore dans le domaine des réseaux de drones impliquent le plus souvent des ressources réseaux faibles et donc l’utilisation de mécanismes permettant d’optimiser l’utilisation de ces ressources. De plus, la nécessité de durcir ces environnements en ajoutant diverses solutions de gestion de la sécurité complexifie l’utilisation optimale des ressources réseaux disponibles.

Ainsi, dans le cadre du projet FAST, nous avions proposé un mécanisme de gestion adaptatif de la sécurité qui prenait en compte l’état des ressources des différents liens sur le chemin. En pratique, le goulot d’étranglement réseau se situait sur le lien avec le moins de capacité à savoir le lien satellite et c’est donc ce dernier sur lequel les mesures de performances se concentraient. De plus, pour pouvoir déployer ces mécanismes de sécurité il était important de considérer l’architecture support de sécurité à déployer également dans le réseau, pour cela, il a été nécessaire de définir une PKI (Public Key Infrastructure) adaptée au contexte aéronautique.

Cette proposition a été prototypée et testée en environnement d’émulation. Pour pouvoir confronter les mécanismes à un trafic réaliste un premier travail de modélisation des divers trafics aéronautiques (ATS, AOC, APC) a été réalisé. Ce premier niveau de réalisation pratique a soulevé diverses questions sur la suite à donner si l’on souhaitait pouvoir aller plus loin et certifier un tel système.

Ainsi, je me suis intéressé par la suite à la problématique de la certification de système ayant des fonctionnalités nouvelles pour l’aéronautique : en l’occurrence l’interconnexion sécurisée de différents domaines avioniques et aéronautiques. Ce travail a été rendu possible par le partenariat avec la société Thales qui nous a permis de définir un prototype pré-industriel de routeur embarqué de nouvelle génération.

La collaboration avec l’entreprise Thales et l’encadrement de la thèse d’Antoine Varet nous a amené à considérer au plus tôt la phase de certification du système final pour le développement du prototype. Ainsi nous nous sommes intéressés au domaine des approches de conception et développement orientées modèles (DO 331 et DO 178 C) qui au moment du lancement projet et du travail de thèse (septembre 2010) commençait à apparaitre comme une des pistes futures pour permettre la vérification de tels systèmes complexes.

Ce travail s’est traduit par la réalisation d’une maquette et de tests en environnement grandeur nature. Pour cette dernière phase du travail, il a été possible d’enrichir le travail de modélisation du trafic aéronautique initié dans le projet FAST pour le rendre plus réaliste grâce notamment à l’intégration de processus de génération basé sur les sources on-off et de modèles stochastiques à queue lourde.

Ces deux projets ont permis de concevoir et tester des briques réseaux indépendantes. Néanmoins pour pouvoir contribuer à l’amélioration des performances d’un réseau (type aéronautique ou encore de drones) il est nécessaire d’avoir en parallèle une approche plus globale de gestion de l’architecture de communication. Nous avons donc contribué à définir une méthode d’analyse de risque dans le cadre du projet SESAR. Cette méthode a permis de donner des orientations dans la définition d’une architecture de communication multi-liens avec prise en compte conjointe des aspects QdS et sécurité pour le futur réseau de communication déployé par l’intermédiaire du projet SESAR. Ces problématiques de communication et sécurité ont pu ainsi être fédérées au travers du projet SESAR 15.2.4 et l’architecture de communication de bout en bout multi-liens avec des problématiques de QdS et de sécurité que nous sommes en train de proposer.

En parallèle de l’aspect purement aéronautique, j’ai eu la possibilité de m’intéresser également à la définition d’une architecture de QdS mais pour un domaine connexe : les flottes de mini drones collaboratifs. Ce travail se déroule dans le cadre de la thèse de Melle Ons Bouachir. Cette application repose sur l’utilisation de réseaux ad hoc de drones disposant, par construction, de faibles ressources (autonomie, CPU, capacité de transmission) et pour lesquels il a été nécessaire de définir l’architecture de communication, valider les concepts en simulation et finalement tester la solution logicielle proposée par l’intermédiaire de cibles matérielles réelles.

Ce travail m’a ouvert la voie à une collaboration avec une entreprise toulousaine « Delair Tech », spécialisée dans la conception de drones. Dans ce cadre nous nous intéressons actuellement à la définition d’une architecture générique embarquée proposant des fonctionnalités de sécurité pour tout type d’application : vidéo surveillance, communication en environnement critique, etc. La cible matérielle de ce nouveau projet (démarré en novembre 2013) est un drone industriel. Ainsi, les objectifs de certification qui avait été envisagés dans la thèse d’Antoine Varet reviennent au cœur de la problématique car ces drones pourraient à terme voler dans le même espace aérien que les avions civils.

Dans ce travail, la conception des mécanismes de sécurité adaptés au domaine des drones est le cœur de la contribution. Néanmoins, nous avons souhaité intégrer l’aspect certification de la solution proposée dans ce projet de façon à pouvoir capitaliser sur les méthodes et outils proposés pendant notre collaboration avec l’entreprise Thales afin de pouvoir proposer une solution qui serait intégrable à moindre coût dans l’espace aérien civil. Dans ce contexte il serait nécessaire de fournir, à terme, un dossier de certification aux organismes de standardisation et ainsi, si cette problématique de certification n’avait pas été considérée dès le départ du projet, les coûts de certification de la solution logicielle finale deviendraient exorbitants. Dès lors, les pistes de conception orientée modèle et la réutilisation partielle de la méthode de prototypage logiciel rapide proposé dans la thèse d’Antoine Varet pourrait être une piste de recherche intéressante à approfondir et faire évoluer dans les mois à venir au travers de la thèse qui va débuter début 2014.


Liste des publications

Sujets de stage M2R 2015 (processus de recrutement en cours !!!)

  • Sujet à pourvoir (début prévu pour septembre 2014, durée de 12 mois) : amélioration du mécanisme de détection d‘intrusion des NIDS par l’utilisaiotn de méthode de détection comportementale sujet_ids_par_apprentissage.pdf. Candidature à faire parvenir par mail avec CV et lettre de motivation argumentée à nicolas.larrieu@enac.fr.

Sujets de stage M2R 2014

  • Sujet 1 : conception et mise en oeuvre d'une architecture de communication pour réseaux de drones (application au système embarqué Sabre Lite). Travail réalisé par Gilles ROUDIERE, étudiant en 5ème année INSA de Toulouse (cursus systèmes embarqués).
  • Sujet 2 : contribution à la sécurité des communications pour une flotte de drones : développement de mécanismes de routage sécurisés par l'utilisation d'une approche de conception orientée modèle (MDD : model driven developpement). Travail réalisé par Rita ZGHEIB, étudiante en M2R UPS de Toulouse.

Sujet de stage ingénieur 2013

  • Sujet 1 : caractérisation et analyse de trafic à l'aide d'outils statistiques. Travail réalisé par Benoit SAINCT, étudiant INSA Toulouse en 4ème année du département GMM.
  • Sujet 2 : définition, mise en oeuvre et analyse d'un modèle de mobilité pour les drones. Travail réalisé par Alinoé ABRASSART, étudiant ENAC en 2ème année.

Sujet de stage de M2R 2012

  • Contribution aux mécanismes de sécurité pour un routeur embarqué sécurisé PDF.
  • Travail réalisé par Hassna LOUADAH, étudiante en Master 2 Recherche à l'Université Paris Descartes.

Sujet de stage ingénieur 2012

  • Développement d'un outil pour l'analyse de code : METRIX.
  • Travail réalisé par Léo SARTRE, étudiant INSA Toulouse en 4ème année du département GEI.

Sujet de stage ingénieur 2011

  • Modélisation sous Stateflow et Simulink d'un processus de requêtes/réponses pour les options Neighbor Discovery et Router Alert du protocole IPv6 PDF.
  • Travail réalisé par Julien MARCHAND, étudiant INSA Toulouse en 3ème année du département GEI.

Sujet de stage de M2R 2011

  • Définition d'une architecture de gestion de la sécurité pour les réseaux adhoc aéronautiques PDF.
  • Le wiki dédié à ce travail réalisé par Amira MAKHLOUF, étudiante ENSEEIHT en M2R IT est accessible ici (accès restreint).

Sujets de stages de M2R 2010

  • Définition d'une architecture de gestion de la sécurité pour les communications aéronautiques du futur (contexte d'étude incluant un lien de communication sol-bord par satellite) PDF, le wiki dédié à ce travail réalisé par Antoine VARET, étudiant INSA en M2R IA est accessible ici (accès restreint).
  • Méthodologie de gestion et d'analyse du risque pour la sécurité des réseaux aéronautiques PDF, le wiki dédié à ce travail réalisé par Hamza HAIMEUR, étudiant UPS en M2R RT est accessible ici (accès restreint).

Projets terminés

FAST (Fibre-like Aircraft Satellite Communications)

  • Le projet dispose d'un espace de travail collaboratif accessible ici.
  • La thématique abordée au travers de ces travaux de recherche concerne la définition d’une architecture de sécurité pour les communications sol-bord dans le contexte aéronautique. Dans ce cadre, une thèse de doctorat a été initiée depuis novembre 2008 avec Monsieur Mohamed Slim BEN MAHMOUD sous la direction conjointe de Nicolas LARRIEU et Alain PIROVANO.
  • Le sujet de la thèse est disponible ici.
  • L'école doctorale retenue pour ces travaux est l'EDSYS.
  • Le wiki dédié à ce travail de thèse est accessible ici (accès restreint).

Décodeur ASTERIX pour le logiciel Wireshark

  • Le logiciel Wireshark est un analyseur réseau provenant du monde « Open Source ». Ses capacités de décodage et ses performances en capture en font l’un des meilleurs analyseurs réseaux, devant bon nombre de logiciels du même type dits propriétaires.
  • L'objectif de notre travail est de permettre l'exploitation des fonctionnalités d'analyse réseau du logiciel Wireshark dans le cadre du décodage des trames ASTERIX (All purpose STructured Eurocontrol Radar Information eXchange).
  • La version que nous utiliserons ici est la 1.0.7, disponible sur clef USB ou via un installeur et fonctionne sous Windows (2000, XP, Vista) et sous Linux. Elle contient un plugin additionnel fournissant la prise en charge de la dissection et de l’interprétation des paquets contenant des données au format ASTERIX.
  • Le wiki dédié à ce projet est accessible ici : décodeur ASTERIX.
  • Le code source et la documentation développeur sont disponibles sous licence open source, pour toute demande d'utilisation merci d'envoyer un mail à l'adresse suivante : asterix{point}wireshark{at}enac{point}fr.

Collaboration école / entreprise, convention THALES - ENAC pour la définition d'un routeur avionique sécurisé de nouvelle génération

Le contexte aéronautique a, depuis plusieurs années, mis en évidence le besoin croissant de technologies de sécurité permettant d’éviter des utilisations malveillantes des matériels ou services installés à bord des avions par les compagnies pour leurs usagers et leurs besoins propres.

Avec l’apparition prochaine d’un service d’accès à l’Internet cabine pour le plus grand nombre, ce besoin de sécurisation va devenir une priorité. A l’heure actuelle, il n’existe pas de solution de sécurité permettant, d’une part, de gérer ce nouveau type de trafic air-sol (appartenant à la famille de l’APC pour Aeronautical Passenger Communication) et d’autre part, de l’intégrer parmi les autres types de trafic échangés entre l’avion et le sol (trafics AOC pour Aeronautical Operational Control ou ATC pour Air Traffic Control par exemple) tout en maximisant le niveau de robustesse offert.

La plupart des approches de sécurisation « avion » se concentre sur des méthodes et techniques permettant de sécuriser les échanges au sein de l’avion (réseau avionique de type AFDX par exemple) ou sur un lien dédié aux seules communications du contrôle aérien (flux ATC principalement). Cette problématique bien que nécessaire ne suffit plus à l’heure où l’interconnexion du réseau avionique avec le reste des réseaux de communication (réseau Internet par exemple) apparaît de jour en jour comme une étape incontournable. En effet, la demande des passagers pour accéder à leurs outils de travail (classiques pour les réseaux terrestres traditionnels) depuis leur siège en cabine devient de plus en plus pressante.

Le problème qui sera abordé dans ce travail de thèse vise donc à proposer une architecture de sécurité pour l’ensemble des communications aéronautiques qui viendra en complément de l’architecture de sécurité utilisée dans le réseau avionique et qui permettra de plus une interconnexion sécurisée entre le monde « avion » et le monde extérieur (réseau Internet par exemple). L’enjeu de ce travail est de prendre en compte les problématiques de standardisation adoptée dans le monde avionique, les intégrer comme pré requis et proposer une solution architecturale adaptée et compatible avec l’approche actuelle. En effet, une solution globale de sécurité intégrant le segment avion, le segment sol-bord et le segment sol n’aura de pérennité scientifique et industrielle que si elle prend en compte l’ensemble des critères de sécurité qui caractérisent les divers environnements traversés et considère dès le départ les divers principes de standardisation retenus pour ces derniers.

Pour cela, le travail de thèse reposera sur des principes de gestion de la sécurité indépendants (MILS pour Multi Independent Levels of Security) introduits récemment dans le monde avionique en complément de l’approche plus traditionnelle IMA (pour Integrated Modular Avionics). La spécificité de notre approche sera d’associer les différents niveaux de sécurité aux différents domaines de communication qui peuvent être rencontrés dans les communications aéronautiques (ATC, AOC ou APC). L’utilisation de la méthodologie MILS permettra de proposer une nouvelle génération de routeur embarqué (routeur « nouvelle génération ») permettant de multiplexer de façon sure et sécurisée l’ensemble des communications sur un lien sol-bord unique tout en gérant leur spécificité et notamment leur niveau de criticité différent. Par exemple, la ségrégation entre des flux de niveau de criticité différents sera garanti au même titre que l’impossibilité d’écouter des flux de trafic dont on ne serait pas le propriétaire.

De plus, cette approche permettra d’étendre les principes de sécurité traditionnellement considérés dans le réseau avionique aux différents réseaux extérieurs. Ce travail sera rendu possible par la définition de nouveaux « middlewares » de communication sécurisés (de type « partitioning communications system » par exemple) qui se positionneront en complément des solutions MILS de définition des systèmes communicants.

Ce travail passera nécessairement par une phase de validation formelle des solutions protocolaires proposées (des méthodes de « model-checking » pourront être utilisées dans ce contexte). En effet, les critères de certification dans le monde aéronautique sont très stricts et tout logiciel (système ou réseau) embarqué doit au préalable avoir fait l’objet d’une validation complète et formelle de l’ensemble des cas d’exécution qui pourrait l’amener à la faute. Il en va de même pour l’ensemble des scénarios qui pourrait occasionner une attaque de ces systèmes par un tiers malintentionné. Ainsi, afin de traiter du problème de la certification des solutions proposées, des méthodes de validation formelle nouvelles seront définies permettant la prise en compte des besoins spécifiques de certification et de validation des communications aéronautiques entre le (ou les) réseau(x) « avion » et le reste du monde.

Les différentes étapes du travail de thèse proposé seront :

  1. Expression du besoin de sécurité et analyse de risque du système (routeur « nouvelle génération ») à concevoir ;
  2. Design de l’architecture du système dans le contexte MILS ;
  3. Ecriture du code logiciel pour les différentes entités du système (principalement les fonctions de routage, filtrage et qualité de service) dans le contexte MILS ;
  4. Validation formelle du fonctionnement des différentes entités logicielles du système :
  5. Réalisation d’une maquette d’un routeur « nouvelle génération » intégrant les différentes entités du système par l’intermédiaire d’une plateforme commerciale MILS (solution retenue PykeOS).
  • La thématique abordée au travers de ces travaux de recherche concerne la définition d’une architecture de sécurité et de communication pour un routeur de nouvelle génération permettant l'échange des communications sol-bord dans le contexte aéronautique. Dans ce cadre, une thèse de doctorat a été initiée depuis septembre 2010 avec Monsieur Antoine VARET sous la direction de Nicolas LARRIEU.
  • L'école doctorale retenue pour ces travaux est l'EDSYS.
  • Le wiki dédié à ce travail de thèse est accessible ici (accès restreint).

Projets en cours

Thèse CIFRE : ENAC / DELAIR TECH / Projet SUANET

Titre : « Sécurité (security ) des réseaux ad hoc aéronautiques : application aux réseaux de drones »

  • Contexte scientifique

Depuis plusieurs années, le développement des thématiques de recherche autour des réseaux ad hoc mobile (MANET : Mobile Ad Hoc Network) concerne les différents domaines des transports terrestre, maritime ou encore aérien. On peut citer en particulier le développement de nouveaux réseaux de communication pour permettre l’échange d’informations entre voitures ou trains (VANET : Vehicular Ad Hoc Network). Le domaine de l’aéronautique s’intéresse lui aussi depuis peu à la possibilité de faire communiquer des avions entre eux sans nécessairement utiliser un relais sol ou satellite [BESSE10]. Ce nouveau type de MANET est appelé AANET pour Aeronautical Ad Hoc Network. La caractéristique de sureté (résistance aux événements accidentels ou involontaires) propre au domaine aéronautique nécessite le développement de techniques nouvelles de communication qui ne sont pas nécessairement transposables directement depuis le domaine des VANET « traditionnels » (voiture, train ou bateau). En particulier, les AANET mettent en évidence des caractéristiques nouvelles en terme de topologie, vitesse de déplacement, connectivité ou encore trajectoire des nœuds [MEDINA08]. De plus, la caractéristique de sécurité (résistance aux événements volontaires malveillants) spécifique à ce type de réseau nécessite la définition de nouvelles solutions de gestion de la sécurité. La sécurisation des communications doit donc être un élément fondamental de l'infrastructure de sécurité des AANET afin d'éviter qu'une attaque visant le lien de communication ne puisse mettre en péril la sureté du vol (on parle dans ce cas de « security for safety »). Ainsi, un événement comme le 11 septembre 2001 ne doit en aucun cas pouvoir se dérouler à nouveau et les différents acteurs aéronautiques (avionneurs, compagnies aériennes ou encore fournisseurs de service) font le nécessaire depuis plus de 10 ans pour rendre leur système robuste à ce type de comportements malveillants.

Dès lors, l’objet de ce travail de thèse est de considérer spécifiquement la problématique de la sécurité aéronautique appliquée au contexte des communications dans le cas des réseaux ad hoc aéronautiques. Ce nouveau domaine de communication représente une solution alternative aux techniques de communication plus coûteuses qui font intervenir de nombreuses stations sols ou satellites. En effet, l’utilisation de l’avion comme relais direct de la communication inter aéronefs représente à la fois une technique nouvelle mais aussi moins coûteuse à mettre à œuvre que les techniques traditionnelles de communication utilisées jusqu’alors (infrastructure de communication par satellite par exemple).

Néanmoins, la problématique de la sécurité de ce nouveau système ne peut pas être écartée car dans tous les cas, il faut s’assurer qu’un individu malveillant ne puisse pas tirer partie des vulnérabilités du système de communication pour dégrader ses performances ou pire entraîner une avarie qui pourrait impliquer la perte de vies humaines. L’objet de ce travail de thèse est donc de réfléchir à une solution complète de gestion de la sécurité dans le contexte des réseaux ad hoc aéronautiques.

  • Déroulement du travail de thèse

Nous avons identifiés trois grandes pistes de contribution pour ce travail de thèse :

  1. Infrastructure de gestion des clés ;
  2. Mécanismes de routage sécurisés ;
  3. Mécanismes de communication de données sécurisés.

Le premier axe concerne la définition des mécanismes nécessaires pour permettre le déploiement au sein du réseau ad hoc aéronautique de l’ensemble des clés nécessaires à la mise en œuvre des mécanismes d’authentification, de confidentialité et d’intégrité qui représentent la clé de voûte pour permettre d’augmenter le niveau de robustesse (en termes de sûreté et de sécurité) de cet environnement réseau spécifique. Il sera notamment question de réfléchir et proposer une solution adaptée au contexte des AANET, c'est-à-dire légère par rapport à ce qui peut se faire dans un contexte plus classique de type réseau Internet. En effet, un aéronef constitue un système embarqué dont l’énergie, la puissance de calcul ainsi que l’interopérabilité avec l’environnement extérieur sont, par définition, limitées. Une des pistes de réflexion portera sur la définition de nouveaux protocoles de distribution des clés. En effet, une infrastructure de gestion de clés type LKH (Logical Key Hierarchy) [HARNEY99] reposant sur une entité centralisée n'est pas adaptée à un réseau AANET qui est distribué par conception.

Le deuxième axe consistera à réfléchir à de nouveaux mécanismes de routage sécurisés permettant l’acheminement des données au sein du réseau AANET. Actuellement des protocoles de routage spécifiquement développés pour les AANET ont déjà été proposés tels que DASR (Delay Aware Multipath Doppler Routing in Aeronautical Ad hoc Networks) [GU11], mais aucun n'a pris en compte la composante sécurité. Ce travail s’appuiera particulièrement sur le protocole de distribution de clés présenté dans le point précédent. En effet, le mécanisme de routage sécurisé qui sera proposé mettra en œuvre des techniques d’authentification et de vérification de l’intégrité qui reposeront sur l’utilisation de clés partagées ou de clés asymétriques (couple clés publiques/privées). Un point important de ce travail consistera à proposer un mécanisme de routage faiblement consommateur en matière de ressources réseaux afin de pouvoir garantir la meilleure utilisation du canal de communication représenté par les liaisons inter-aéronefs dans le cadre d'un AANET. De plus, de nombreux travaux ont été initiés sur l'utilisation de la position géographique des entités du réseau AANET dans le protocole de routage (lors de l'établissement de la route par exemple). L'information étant facilement accessible à travers les systèmes GPS (Global Positioning system) embarqués à bord, cette piste sera notamment investiguée de façon approfondie. De plus, la notion de groupe sera une composante majeure dans la définition des deux contributions précédentes. Le travail pourra en particulier porter sur des algorithmes de clustérisassion dynamique appliqués à la distribution des clés et au mécanisme de routage.

Enfin, le dernier axe de recherche s’intéressera à définir de nouveaux mécanismes d’échange de données sécurisées entre avions. En effet, des avions appartenant à la même compagnie pourront avoir accès aux informations utiles acheminées par l’intermédiaire du réseau AANET alors que des compagnies commercialement concurrentes refuseront certainement de mutualiser leur accès à ces informations sensibles. Dans ce dernier cas de figure, il sera nécessaire de réfléchir à des mécanismes originaux permettant de garantir la confidentialité des échanges inter-compagnies aériennes.

En ce concerne les outils scientifiques qui seront utilisés pendant ce travail de thèse, il semble important de mentionner que le modèle de mobilité qui sera utilisé pour valider l’ensemble des contributions ci-dessus représentera la pierre angulaire de l’étape de validation. En effet, à l’heure actuelle peu de travaux se sont intéressés à la définition d’un tel modèle spécifiquement dédié à l’environnement aéronautique. En particulier on peut citer qu'une des caractéristiques spécifiques de déplacement d’un avion est d’avoir une trajectoire à trois dimensions et non pas simplement dans un plan à deux dimensions uniquement. De plus, le savoir faire de l’ENAC en matière de contrôle du trafic aérien lui confère un accès privilégié à des traces de trafic aéronautique réelles qui permettraient de développer un modèle de mobilité adapté à ce nouveau trafic et nécessaire pour cette communauté scientifique.

L’utilisation de ces traces réelles représentera donc une possibilité de validation très intéressante pour les travaux portant sur les mécanismes de routage sécurisés ou encore sur la sécurisation des communications de données. De plus, nous envisageons d'utiliser des outils de vérification formelle pour la validation du protocole de distribution des clés mentionné précédemment comme AVISPA (Automated Validation of Internet Security Protocols and Applications). Enfin, la plupart des travaux que nous avons pu lire valident les solutions sous forme de simulations (à l’aide d’outils comme NS-2, OMNET++, QualNet ou encore OPNET) mais les modèles de communication de la couche d'accès utilisés reposent sur des systèmes sans fil de type 802.11 (i.e. WIFI) qui possèdent des caractéristiques (e.g. portée des nœuds, vitesse de déplacements des agents, taille de la zone de couverture géographique) qui sont inexploitables à un environnement aéronautique type AANET. Il faudra donc réfléchir à la technique d'accès qui sera utilisée lors de la phase de validation en simulation et qui permettrait d'obtenir des résultats conformes à un environnement réel.

  • Application au contexte des réseaux de drones

Dans le cadre du partenariat envisagé avec la société Delair Tech, spécialiste dans le développement de drones, nous envisageons de décliner les concepts de recherche présentés précédemment au contexte d’application spécifique des réseaux de drones. En effet, le domaine des drones est un domaine en pleine évolution et les compétences acquises par la société Delair Tech dans le cadre du développement de différents produits commerciaux (par exemple le DT-16) nous permettent d’envisager une application industrielle réaliste des concepts de sécurité des réseaux adhoc aéronautiques définis dans ce travail de thèse. En particulier, il semble envisageable de viser une implémentation de la solution technique proposée dans cette thèse au travers de la plateforme de développement que propose la société Delair Tech. Pour cela, il sera nécessaire de développer un prototype logiciel compatible avec la cible embarquée SABRETM Lite (i.MX 6 quadcore).

De plus, le partenariat avec un spécialiste des drones de surveillance nous permet d’envisager des cas d’utilisation réalistes adaptés à ce domaine en pleine évolution. En effet, les drones sont pilotés par l’intermédiaire d’une station sol qui permet de collecter les informations d’un ou plusieurs drones en vol. Il est donc intéressant d’envisager une hiérarchie entre les différents équipements (drone(s) en vol et station(s) sol(s)). Cette hiérarchie permettrait de faire apparaître différents rôles dans le réseau adhoc ainsi constitué. Chacun de ces rôles pourrait permettre de décliner et spécifier de façon adéquate chacun des mécanismes de sécurité envisagés dans la section précédente. D’autre part, dans le cadre de l’échange d’information au sein du réseau adhoc de drones il serait intéressant dans ce travail de thèse d’envisager une solution pour permettre d’interfacer les informations échangées par la flotte de drone vers d’autres réseaux notamment le réseau opérationnel de la DGAC. Cette application pourrait faciliter l’intégration future des drones dans l’espace aérien national voir international. Ce besoin passe là aussi par la déclinaison de mécanismes de sécurité adaptés permettant de garantir que le système actuel ATM ne soit pas impacté par l’intégration de ces nouveaux équipements.

  • Scénarios d’application :

Le travail précédemment développé va se découper en trois étapes :

  1. conception de l’architecture de communication sécurisée ;
  2. validation de la proposition ;
  3. Test en environnement réel de cette solution.

La phase de test va passer par la réalisation d’une maquette grandeur nature permettant de mettre en évidence la faisabilité des concepts proposés pendant ce travail de thèse. Afin de s’approcher d’un cas d’utilisation le plus réaliste possible nous avons défini en partenariat avec la société DELAIR TECH un scénario d’application qui représenterait à long terme l’objectif final pratique du travail de recherche développé dans le cadre de cette thèse.

Scénario d'application 1 (expérimentation réelles) : télésurveillance distribuée d’une zone géographique sinistrée à l’aide d’un réseau de drones ad hoc sécurisé

Ce cas d’utilisation représente une situation d’urgence où un réseau de drones ad hoc va être utilisé pour couvrir par télésurveillance (i.e. images en rafale, films vidéo en temps réel) une zone géographique dévastée suite à une catastrophe naturelle (séisme par exemple). Le réseau ad hoc sera constitué de 3 agents coopératifs autonomes communiquant ensemble de manière sécurisée par le réseau ad hoc de communication.

L’utilisation du réseau ad hoc formé par les drones peut se justifier par la topologie du terrain qui rend impossible la communication directe entre la station sol de contrôle et les différents drones. Ces problèmes peuvent s’expliquer par la présence d’obstacles sur la trajectoire entre la station sol et les différents drones ou de vol des drones à trop faible altitude. Il est donc nécessaire d’utiliser un drone spécifiquement comme relais de communication au sein du réseau de drones pour acheminer l’information entre tous les drones et la station au sol de contrôle.

Les problématiques d’optimisation de l’utilisation du réseau seront illustrées par l’utilisation d’un protocole de routage et d’acheminement de l’information (les flux images et/ou vidéos) basé sur l’émission multicast par exemple.

Enfin la problématique de sécurité des communications sera abordée de façon duale :

  1. tout d’abord à travers l’objectif de fournir un réseau ad hoc protégé de tout problème de sécurité (authentification des agents ou encore confidentialité des données échangées) pour éviter qu’un tiers malintentionné puisse mettre à mal le service rendu par cette solution de télésurveillance distribuée ;
  2. ensuite, dans sa capacité à s’interfacer de façon sécurisée avec d’autres réseaux existants, au travers de la station sol de façon à pouvoir acheminer ces informations de supervision de façon sécurisée vers un réseau tiers (réseau DGAC par exemple, ministère de l’intérieur, réseau d’urgence, etc…). Dans ce dernier cas les problématiques de négociation des paramètres de communication sécurisée seront en particulier mis en évidence.
  • Applications supplémaires envisageables dans le cadre de la thèse :

Ce cas d’utilisation ne donnera pas lieu à des expérimentations réelles. Néanmoins la problématique de la gestion de la sécurité dans un groupe de drones peut s’avérer un sujet scientifique intéressant. La validation pourra donc se faire par simulation avec des outils comme le simulateur NS-2 ou encore OMNET++.

Scénario d'application 2 (validation en simulation uniquement) : sécurisation des communications entre deux groupes de drones

Ce deuxième cas d'utilisation est représenté par deux groupes de drones qui partent dans deux missions différentes au départ : le premier groupe (composé de 3 drones) aura pour objectif de surveiller une zone dévastée par un feu de forêt à la recherche de survivants alors que le deuxième groupe (composé lui de 2 drones) aura pour objectif d'éteindre le feu dans une autre zone touchée.

Dans un deuxième temps, face à la situation réelle du terrain (exemple : le feu a été mal évalué et il s'avère trop important pour être gérée uniquement par 2 drones), l'agent au sol peut décider de faire transférer un drone du premier groupe et l'envoyer en renfort au deuxième groupe. Dans ce cas précis, il faut que l'architecture de gestion de clés mise en place prenne en considération les problématiques d'entrée/sortie d'un nœud dans un groupe. Une option serait par exemple de changer la clé de chiffrement utilisée dans le groupe que le nœud a quitté afin d'éviter qu'il ne puisse accéder à des informations auxquelles il ne peut plus prétendre vu qu'il a quitté le groupe. De plus, ce mécanisme de ré-allocation de clés doit être léger et efficace et nécessiter le moins d'échange de messages possibles.

  • La thématique abordée au travers de ces travaux de recherche concerne la définition d’une architecture de sécurité et de communication pour un réseau de drones. Dans ce cadre, une thèse de doctorat sera initiée début 2014 sous la direction de Nicolas LARRIEU.
  • L'école doctorale retenue pour ces travaux est l'EDSYS.
  • Le wiki dédié à ce travail de thèse est accessible ici (accès restreint).

Activités d'expertise

Projet SESAR 15.2.7 - Analyse de risque appliquée au contexte de l'AeroMACS

  • Le wiki dédié à ce travail est accessible ici (accès restreint).

Projet SESAR 15.2.4 - Définition d'une architecture de communication de bout en bout pour le projet SESAR multi-lien et offrant des services de QdS et de sécurité

activites_de_recherche.txt · Dernière modification: 2014/05/28 16:17 par admin
Haut de page
CC Attribution-Noncommercial-Share Alike 3.0 Unported
chimeric.de = chi`s home Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0